Spiegel: Erpressersoftware bedroht Apple-Nutzer

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.098
Punkte für Reaktionen
2.066
Punkte
259
Danke für den Hinweis.

Spoiler: Verbreitung erfolgt über die Installation von raubkopierter Software durch den Benutzer; Software wie Malwarebytes erkennt den Schädling; lädt man ihn trotzdem, fängt man sich gleich eine ganze Menge an Schadsoftware ein.

Meinung: Wer Punkt 1 erfüllt, hat es vielleicht auch nicht besser verdient.
 

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
969
Punkte für Reaktionen
102
Punkte
69
Meinung: Wer Punkt 1 erfüllt, hat es vielleicht auch nicht besser verdient.
Ist auch meine Meinung. Ich dachte nur dieser Artikel ist eine Bestätigung bzgl der Ramsomware Diskussion die wir letztens hatten. Es ist sicherlich nur eine Frage der Zeit wann es auch feinfühligere Wege gibt Mac User zu infizieren.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.098
Punkte für Reaktionen
2.066
Punkte
259
Stimmt - warum sollten Macs auch unangreifbar sein.

Es gibt auf dem Blog von Patrick Wardle übrigens eine sehr lesenswerte Analyse, wie diese Schadsoftware aufgebaut ist, wie sie funktioniert und wie sie Gegenmaßnahmen zu unterlaufen versucht. Spannend, lohnt sich !

https://objective-see.com/blog/blog_0x59.html
 

synonet

Benutzer
Mitglied seit
30. Sep 2020
Beiträge
11
Punkte für Reaktionen
0
Punkte
1
Danke für den Hinweis. Die Zeiten scheinen vorbei zu sein, als sich Hacker, Schadsoftware, Trojaner, Viren etc auf Windows konzentriert haben.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.098
Punkte für Reaktionen
2.066
Punkte
259
Nein, die Zeiten sind keineswegs vorbei.

Die Mac-Schadsoftware versteckte sich in (scheinbaren) Raubkopien, die sich der Benutzer selbst auf den Rechner geladen hat. Anschließend musste er diese Software dann selbst installieren und dabei die im System vorhandenen Sperren per Admin-Freigabe aushebeln. Da ist schon viel Gier dabei, diese Ereigniskette auszuführen.

Auf Windows-Rechnern reicht es aus, die Ausführung von Makros freizugeben. Es kommt dazu, dass die Dialogboxen seitens Microsoft oft sehr „entspannt“ formuliert sind, so dass es dem Benutzer nicht bewusst gemacht wird, was er da gerade tut. Alles weitere läuft dann per Powershell-Skripte im Hintergrund ab - bis zum großen Knall.

Man sollte da nichts relativieren. Wer in einem gemischten Netzwerk einen Windows-Rechner betreibt, der sollte sich darüber im Klaren sein, dass das größte einzelne Risiko dieser Rechner und die von dort auf das ganze Netzwerk ausstrahlenden Effekte sind. Wird so ein Rechner übernommen, können von dort aus auch Netzlaufwerke und eingehängte Backupplatten angegriffen werden.

Der an dem Windows-PC tätige Anwender sollte über die typischen Angriffswege (Spearphishing per E-Mail, Office-Dokumente, verschlüsselte Dateianhänge, anklickbare Links in E-Mails) informiert sein. Auf dem Rechner sollten keine Admin-Zugriffsschlüssel für das Netzwerk hinterlegt sein.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat